Фахівці з кібербезпеки виявили критичну помилку в новому вірусі Vect, через яку відновлення даних стає неможливим. Через програмний баг шкідливе ПЗ безповоротно знищує файли розміром понад 128 кілобайт, позбавляючи жертв будь-яких шансів на розшифрування навіть після сплати викупу. Про це пише Tom’s Hardware.
За даними Check Point Research, вірус, який вперше виявили в грудні 2025 року, фактично працює як «вайпер» — інструмент необоротного знищення даних — через некоректний алгоритм шифрування.
Технічна проблема криється в алгоритмі обробки великих файлів. Вірус розбиває їх на фрагменти й послідовно записує перевірочні значення в один і той самий буфер пам’яті — кожен новий запис просто стирає попередній. Коли шифрування завершено, у системі залишається ключ лише від останнього шматка даних. Усе інше відновити неможливо в принципі.
Файли розміром понад 128 кілобайт — а це переважна більшість документів, баз даних і архівів — фактично стираються назавжди. Check Point Research, які першими дослідили загрозу, характеризують поведінку Vect не як шифрування, а як вайпінг: різниця принципова, адже вайпер не залишає жертві жодних важелів впливу.
Аналіз вихідної логіки програми змусив дослідників засумніватися в кваліфікації її авторів. Код містить функції маскування, які просто не працюють, та некоректний розподіл процесорного навантаження — класичні ознаки поспішної розробки. Фахівці припускають, що частину коду згенерував штучний інтелект або автори взяли за основу давно застарілі напрацювання.
Vect — не перший такий випадок. Раніше цього року здирник Nitrogen теж втратив здатність розшифровувати дані: частина публічних ключів випадково замінилася нулями. Спільне між обома інцидентами — не злий умисел, а банальна неуважність хакерів, яка обернулася катастрофою для жертв.
Незважаючи на технічні провали, угруповання, яке створило Vect, вибудувало цілком серйозну інфраструктуру. Вірус підтримує роботу у Windows, Linux і віртуальних машинах ESXi, а його автори просувають продукт за моделлю RaaS — здирництво як послуга. Партнерські домовленості з іншими злочинними групами, зокрема з TeamPCP, і активна вербовка афіліатів на тіньових форумах свідчать про те, що за низькоякісним кодом стоїть цілком функціональний злочинний бізнес.
Check Point Research наголошують: поточні баги не роблять Vect нешкідливим — вони лише відтерміновують більшу проблему. Автори розуміють, як має працювати ефективний здирник, і мають канали для його розповсюдження. Варто їм випустити виправлену версію — і наслідки атак стануть незрівнянно серйознішими.
Нагадаємо, в екосистемі Android виявлено перше шкідливе ПЗ, яке координує свою роботу зі штучним інтелектом.
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn
Попри посилений контроль Apple над поширенням в App Store мобільних додатків для вайб-кодингу, стартап Lovable…
Компанія AWS офіційно представила десктопний застосунок Amazon Quick — персонального ШІ-асистента, який працює в браузері,…
Компанія Anthropic випустила дев'ять нових конекторів Claude, які поєднують віртуального помічника з креативними інструментами на…
Космічна агенція NASA повідомила, що в лютому 2026 року інженери Лабораторії реактивного руху (JPL) у…
Шведський розробник Єнс Ларссон опублікував на GitHub відкритий проєкт Garmin Claude — інструмент, завдяки якому…
Група з трьох дослідників під керівництвом колишнього науковця OpenAI Алека Редфорда випустила незвичну мовну модель…